القائمة الرئيسية

الصفحات

أهم البرامج التي يستخدمها متخصص أمن المعلومات



 قد يبدو تأمين الشبكة أمرًا مربكًا بعض الشئ يمكن أن يكون عالم الأمان معقدًا تساعد أدوات أمان الشبكة في تأمين بيئة تكنولوجيا المعلومات .

الوصول إلى مجموعة واسعة من برامج أمان شبكات الكمبيوتر ليس سوى البداية ، معرفة كيفية استخدامها هو جوهر حماية الشبكة تظهر التهديدات الأمنية الجديدة على ما يبدو يوميًا وتتطلب الطبيعة لهذه الهجمات حلول أمنية ديناميكية متعددة النقاط ، من المهم للمسؤولين تحديد نقاط الضعف بسرعة لحماية أمن البيانات.

لقد جمعنا لكم أهم البرامج التي يستخدمها متخصص أمن المعلومات. يجب أن تشكل هذه البرامج  نقطة انطلاق قوية لأي شخص يعمل في مجال أمن المعلومات. 


أدوات مراقبة أمن الشبكات

Argus

واحدة من أفضل الأدوات المجانية والمفتوحة المصدر المتاحة لتحليل حركة مرور الشبكة. Argus هي اختصار لـ "نظام إنشاء واستخدام سجلات التدقيق". يقوم البرنامج فقط بما يقوله الاختصار. تحليل فعال ومتعمق لبيانات الشبكة ، وغربلة أجزاء كبيرة من حركة المرور بتقارير سريعة وشاملة. سواء كانت الأداة الوحيدة التي يحتاجها المستخدمون لمراقبة حركة المرور أم لا ، فإنها توفر أساسًا متينًا.


P0f

لا يزال P0f شائعًا على الرغم من نقص التحديثات. نادرًا ما تغير البرنامج منذ أكثر من عقد لأنه كان مثاليًا عند الإصدار. مبسطة وفعالة ، لا يولد P0f أي حركة مرور إضافية. يمكن استخدامه لتحديد نظام التشغيل لأي مضيف يتفاعل معه. تقوم العديد من الأدوات في هذه الفئة بإنشاء تحقيقات وعمليات بحث عن الأسماء واستعلامات متنوعة وما إلى ذلك. P0f خفيف وسريع ونظيف. لا غنى عنه للمستخدمين المتقدمين ، ولكن ليس من الأسهل تعلمه للمبتدئين في الفريق.


Nagios

يراقب Nagios المضيفين والأنظمة والشبكات ، ويقدم تنبيهات في الوقت الفعلي. يمكن للمستخدمين تحديد الإشعارات التي يريدون تحديدها بالضبط يمكن للبرنامج مراقبة خدمات الشبكة ، بما في ذلك HTTP و NNTP و ICMP و POP3 و SMTP وغيرها.

بالنسبة للكثيرين ، Nagios هو الاسم في مراقبة حركة المرور. نهج شامل ومغطى بجميع القواعد لإدارة الشبكة. واحدة من أقوى الأدوات المجانية لمحترفي الأمن السيبراني والشركات الصغيرة على حد سواء.


Splunk

مصمم لكل من التحليل في الوقت الفعلي وعمليات البحث عن البيانات التاريخية. Splunk هي أداة مراقبة شبكة سريعة ومتعددة الاستخدامات.

أحد البرامج الأكثر سهولة في الاستخدام مع واجهة موحدة. تعمل وظيفة البحث القوية في Splunk على تسهيل مراقبة التطبيقات. Splunk هو تطبيق مدفوع مع توفر إصدارات مجانية. النسخة المجانية محدودة. هذه أداة ممتازة لوضعها في القائمة لأولئك الذين لديهم ميزانية للعمل . يميل المقاولون المستقلون إلى توخي الحذر بشأن الأدوات المتميزة التي يشترونها. Splunk تستحق التكلفة. يجب على أي متخصص في أمن المعلومات لديه قاعدة عملاء قوية بما يكفي أن يستثمر في Splunk.


OSSEC

توفر خدمة اكتشاف التسلل مفتوحة المصدر OSSEC تحليلات في الوقت الفعلي لأحداث أمن النظام.

يمكن تكوينه ليراقب باستمرار جميع المصادر المحتملة للدخول والوصول ، بما في ذلك الملفات ، والجذور الخفية ، والسجلات ، والسجلات ، والعمليات. وهو متاح أيضًا لمجموعة متنوعة من الأنظمة الأساسية ، مثل Linux و Windows و Mac و BSD و VMWare ESX. يعتبر مجتمع مستخدمي OSSEC جيدًا أيضًا في مشاركة الاستراتيجيات والتعديلات والدعم والمعلومات المفيدة الأخرى. تشمل الأدوات الأخرى المتاحة "Atomicorp" التي توفر "الشفاء الذاتي" لإصلاح الثغرات المكتشفة تلقائيًا ، و Wazuh الذي يقدم التدريب والدعم.


أدوات التشفير

Tor

اكتسب Tor الكثير من الصحافة عندما بدأ الناس الحديث عن "الويب المظلم" قبل بضع سنوات. تبين أن الويب المظلم لم يكن مخيفًا كما وصفته الأساطير الحضرية. Tor هو مجرد أداة لضمان الخصوصية على الإنترنت. يوجه النظام الطلبات إلى خوادم الويب الوكيلة للخصوصية ، مما يجعل تتبع المستخدمين أكثر صعوبة. على الرغم من وجود عُقد خروج ضارة تُستخدم في شم حركة المرور ، إلا أن هذا لا يمثل مصدر قلق كبير عند الاستخدام الدقيق. تطبيقات Tor في InfoSec أكثر وفرة من تطبيقاتها في الجرائم الإلكترونية.


KeePass

تُستخدم KeePass في إدارة الهوية ، وهي ضرورية للعديد من إعدادات المكتب. نظام بسيط لإدارة كلمات المرور. يسمح KeePass للمستخدمين بالوصول إلى جميع حساباتهم بكلمة مرور واحدة. من خلال الجمع بين الراحة والأمان ، يتيح KeePass للمستخدمين تعيين كلمات مرور فريدة لحسابات مختلفة مع وظيفة الملء التلقائي عند كتابة كلمة المرور الرئيسية. أولئك الذين تعاملوا مع InfoSec لأكثر من يوم يعرفون مدى أهمية ذلك. في بعض الأحيان ، ترجع مشكلة الأمان إلى إدارة كلمات المرور السيئة. يساعد KeePass ضباط أمن الشبكات في إدارة العنصر البشري للوظيفة.


TrueCrypt

لا يزال TrueCrypt مشهورًا على الرغم من مرور سنوات بدون تحديثات. تم التخلي عن TrueCrypt من قبل مطوره في عام 2014 ، وهو قديم تقنيًا ، لكنه لا يزال أداة قوية. نظام تشفير القرص ، يسمح TrueCrypt بتشفير المحتوى ذي الطبقات مع مستويين من التحكم في الوصول. برنامج مجاني وقوي ومفتوح. من السهل معرفة سبب استمرار شعبية TrueCrypt على الرغم من عدم تحديثها منذ أربع سنوات. أحد أفضل برامج الأمان مفتوحة المصدر المتاحة.


أدوات فحص ثغرات الويب

Burp Suite

أداة قوية لحماية الشبكة. Burp Suite عبارة عن ماسح ضوئي لأمن الشبكات في الوقت الفعلي مصمم لتحديد نقاط الضعف الحرجة. سيحدد Burp Suite كيف يمكن لتهديدات الأمن السيبراني أن تغزو شبكة عبر هجوم محاكاة. الجناح متاح في ثلاثة إصدارات: Community و Professional و Enterprise. Professional و Enterprise هي أدوات اختبار تطبيقات مدفوعة ، بما في ذلك ماسح ثغرات الويب. نسخة المجتمع مجانية ولكنها محدودة للغاية. يشمل المجتمع فقط الأدوات اليدوية الأساسية. Burp Suite هي أداة فعالة للشركات ، ولكنها ربما تكون باهظة الثمن بالنسبة للمؤسسات الصغيرة. لا يزال ، أداة اختبار أمان التطبيق الهامة.


Nikto

واحدة من أفضل أدوات إدارة ماسح الثغرات الأمنية مفتوحة المصدر. سيقوم Nikto بفحص خوادم الويب والشبكات بحثًا عن التطابقات مع قاعدة بيانات تضم أكثر من 6400 تهديد. على الرغم من عدم تحديث برنامج حماية الشبكة نفسه في بعض الوقت ، إلا أنه لا يزال محدثًا. هذا لأن قاعدة بيانات التهديدات يتم تحديثها بانتظام. هناك أيضًا مكونات إضافية لا حصر لها يتم إصدارها وتحديثها باستمرار. بالنسبة للعديد من المتخصصين في مجال الأمن ، يعد Nikto حجر الزاوية في روتين فحص الثغرات الأمنية.


Paros Proxy

يتضمن وكيل الويب Paros Proxy المستند إلى Java العديد من الأدوات المفيدة لإجراء اختبارات الأمان. وتشمل هذه شبكة العنكبوت ومسجل حركة المرور وماسح الثغرات الأمنية. ممتاز لاكتشاف فتحات اختراق الشبكة لبعض التهديدات الأكثر شيوعًا ، بما في ذلك الكشف عن هجمات حقن SQL والبرمجة عبر المواقع.

من السهل جدًا تحريره باستخدام معرفة بدائية باستخدام Java أو HTTP / HTTPS. يمكن لأي شخص يمكنه كتابة تطبيق ويب تعديل Paros Proxy. أداة ممتازة لاختبار برامج حماية الشبكة لتحديد المخاطر الأمنية قبل أن تصبح خرقًا أمنيًا.


NMap

يمكن للشركات التي تسعى إلى تحسين الوصول إلى نقاط الضعف المحتملة في شبكتها استخدام أداة المراقبة المجانية مفتوحة المصدر هذه. لقد تم تصميمه لإلقاء نظرة فاحصة على كل شبكة. بما في ذلك الإشارة إلى المضيفين ، والخدمات التي يتم توفيرها في كل مضيف ، وأنواع مرشحات الحزمة المستخدمة والميزات الأخرى.

يتضمن Nmap أيضًا أداة تصحيح الأخطاء لجميع الأنظمة الأساسية الرئيسية ويمكن استخدامه لفحص شبكة واحدة في كل مرة أو شبكات متعددة في وقت واحد. تم تصميم أداة أمان الشبكة لتكون سهلة الاستخدام ويمكن تخصيصها بسهولة.


Nessus

في جميع الأوقات التي قد تكون فيها مؤسستك قد قامت بتكوين إعدادات أمان غير صحيحة أو وضعت تصحيحًا خاطئًا ، فإن هذا البرنامج يصحح الأخطاء ويحسن تكامل شبكاتك.

يحدد Nessus نقاط الضعف التي تم اكتشافها ويصلحها ، بما في ذلك التصحيحات المفقودة أو غير المكتملة ؛ أخطاء البرامج أو أي تكوينات خاطئة عامة أخرى عبر التطبيقات والأجهزة وأنظمة التشغيل.

إلى جانب الإصدار الاحترافي ، يمكن للمسؤولين / خبراء الأمن التفكير في ماسح ضوئي مجاني مفتوح المصدر يبحث عن الثغرات المحتملة. إحدى مزايا خدمة Nessus هي تحديثات قاعدة البيانات اليومية. تتوفر دائمًا المعلومات الحالية حول التهديدات والتصحيحات. كما أنها لا تتحقق لمعرفة ما إذا كانت أرقام الإصدارات متطابقة ، ولكن البرامج تفعل ما يفترض أن تفعله. يمكن للمستخدمين الوصول إلى مجموعة متنوعة من المكونات الإضافية للأمان بالإضافة إلى تطوير أجهزة الكمبيوتر الخاصة بهم ومسحها ضوئيًا وكذلك الشبكات.

متوفر لأنظمة Unix و Linux ، وهناك أيضًا عميل Win32 GUI يعمل مع منتجات Windows. يدفع المستخدمون اشتراكًا سنويًا للاستفادة من جميع خدماته. يتم استخدام Nessus من قبل أكثر من 24000 شركة في جميع أنحاء العالم وتزعم أن لديها أقل معدل إيجابي خاطئ بين منافسيها ، بالإضافة إلى أنها توفر الوصول إلى أكثر من 100000 مكون إضافي للأمان يتم تحديثها بانتظام.


Nexpose

تقدم Nexpose فحصًا داخليًا للثغرات الأمنية وإدارتها في الوقت الفعلي.فهو يساعد فرق الأمن / تكنولوجيا المعلومات في البحث عن نقاط الضعف المحتملة واكتشافها وتقليلها ، كما يقدم عروض "حية" للشبكة. كما أنه يعمل باستمرار على التحديث والتكيف مع التهديدات الجديدة في البرامج والبيانات. ميزة أخرى مفيدة هي قدرتها على مساعدة فرق الأمن في إعطاء الأولوية لأعلى نقاط الضعف من خلال توفير درجة المخاطر. هذا مفيد لتنسيق الاستجابات للانتهاكات المتعددة أو تفويض سير العمل ، بدءًا من المناطق الأضعف حيث من المرجح أن تحدث الانتهاكات الأكثر خطورة / التي قد تكون ضارة.

اختبار الاختراق 

Metasploit

إذا كنت تبحث عن أداة اختبار الاختراق ، فستقدر إطار عمل Metasploit هذا. متوفر في إصدارات مفتوحة المصدر للمطورين / موظفي الأمن أو إصدار Pro .

يمكن للمستخدمين استخدام أداة أمان الشبكة من Rapid7 للبحث عن أكثر من 1500 اختراق ، بما في ذلك أمان تجزئة الشبكة. كما يسمح للشركات بإجراء تقييمات أمنية متنوعة وتحسين دفاعات الشبكة الشاملة ، بحيث تكون أكثر شمولاً واستجابة.


Kali Linux

يقدم Kali Linux نظام تشغيل ومجموعة أدوات للتدقيق الأمني ​​مع أكثر من 300 تقنية لضمان بقاء مواقعك وخوادم Linux في مأمن من الهجوم.

يتم تمويلها وصيانتها بواسطة Offensive Security ، والذي يعمل أيضًا على إدارة مجتمع مستخدم نشط وقاعدة بيانات شاملة للتهديدات وعمليات الاستغلال. يتضمن جزء من قاعدة المعرفة هذه شهادة في اختبارات القلم ودورة تدريبية مجانية عبر الإنترنت تسمى Metasploit Unleashed. تم تصميم مجموعة الأدوات لجميع مستويات مهارات الأمان لاستخدامها ، وليس فقط محترفي تكنولوجيا المعلومات المتقدمين.


التقاط حزم البيانات المارة بالشبكات وأدوات تدقيق كلمة المرور


John the Ripper

هل أنت جاهز لاختبار مدى قوة كلمات المرور الخاصة بك؟ تم تصميم Openwall لاكتشاف كلمات المرور الضعيفة بسرعة.

تم تصميمه في البداية لبيئات Unix ، وهو يعمل الآن مع أنظمة Windows و OpenVMS و DOS. يبحث جون عن كلمات المرور الشائعة من نوع التجزئة بالإضافة إلى الشفرات الأكثر تعقيدًا وتسجيلات الدخول المشفرة. يوفر مجتمع Openware باستمرار تحديثات وتصحيحات مع تطور تقنية كلمات المرور والأمان. يمكن للمستخدمين الوصول إلى قائمة كلمات قياسية لأكثر من 20 لغة تظهر غالبًا في كلمات المرور ، بالإضافة إلى الأنواع التي تتضمن كلمات وحروفًا بعدة لغات.


Cain and Abel

سيعرف أي شخص يعمل في مجال أمان الشبكة أن UNIX يميل إلى الريادة في تطبيقات الأمان المجانية. مستخدمو Windows و Mac يتأخرون في الوصول إلى المنافذ ،ومع ذلك ، فإن Cain and Abel هي أداة لاستعادة كلمة مرور Windows فقط تقود الحزمة. قادر على تسجيل محادثات VoIP ؛ يمكنه فك تشفير كلمات المرور المشوشة وتحليل بروتوكولات التوجيه. إنه يكشف عن كلمات المرور المخزنة مؤقتًا ، ويكشف عن مربعات كلمات المرور ، ويقوم بتشفير الشقوق بهجمات أسلوب القوة الغاشمة وتحليل التشفير ، وما إلى ذلك. عمليا نقطة بداية لا بد منها لإجراءات استنشاق الحزم.


Tcpdump

تطبيق Mac و Windows و Linux يسبق شركة Wireshark الرائدة في السوق. على الرغم من أن Tcpdump ليس أحدث متشمم حزمة متاح ، إلا أنه يحدد المعيار في هذا المجال. يظل Tcpdump متصلاً مفضلاً للشبكة مع التطوير النشط المستمر والنهج الجديد. تستخدم الأداة موارد نظام أقل من الخيارات المنافسة وتفتح مخاطر أمنية قليلة.


Wireshark

كان Ethereal هو الاسم الذي ظهر Wireshark تحته. تم تصميم الأداة القائمة على وحدة التحكم بشكل أساسي على غرار Tcpdump ، وهي عبارة عن محلل بروتوكول ممتاز.

يقدم Wireshark تحليل الشبكة في الوقت الفعلي. يسمح للمستخدمين بمشاهدة تدفقات جلسة TCP المعاد بناؤها. يفضل الكثيرون Tcpdump لأسباب تتعلق بالأمان وموارد النظام ، ولكن يظل Wireshark أكثر برامج شم الحزم شيوعًا. يتلقى البرنامج تحديثات منتظمة لتلائم قدراته القوية في استنشاق الحزم. تُعد Wireshark أداة أساسية ، حتى لو لم تكن الخيار الأول لكل محترفي الأمان.

أدوات شبكة الدفاع اللاسلكية

Aircrack 

مجموعة من أدوات تكسير WEP و WPA. يتميز Aircrack بحلول أمان الإنترنت المثالية للأجهزة المحمولة. Aircrack حيوي لتكسير الخوارزميات. تتضمن أدوات المجموعة airdecap لفك تشفير ملف التقاط WEP / WPA وتشغيل البث لحقن الحزمة. يتم تضمين العديد من الأدوات الأخرى أيضًا ، مما يؤدي إلى إنشاء مجموعة قوية من التطبيقات لاستخدام InfoSec. بالنسبة للعديد من مهام الأمان اللاسلكية ، يعد Aircrack حلاً شاملاً. تتيح سلسلة الأدوات المتوفرة داخل المجموعة للمحترفين التعامل مع مهمة كاملة مرة واحدة. قد تتطلب بعض المهام أكثر مما تقدمه AirCrack. يمكن إنجاز العديد من المهام فقط باستخدام أدوات AirCrack.


NetStumbler

برنامج أمان مجاني لمستخدمي Windows. أداة ضرورية للقيادة وإيجاد نقاط الوصول المفتوحة في شبكة لاسلكية. البرنامج يعمل بنظام Windows فقط ، ولا يتم توفير رمز مصدر. هذا يمكن أن يجعل من الصعب بيع للبعض. يمكن أن تكون القدرة على تحرير التعليمات البرمجية مفتوحة المصدر أمرًا بالغ الأهمية للأمان. أسلوب البحث عن WAP النشط لـ NetStumbler يجعله شائعًا للغاية بالرغم من ذلك. يُعرف NetStumbler باكتشاف نقاط الضعف التي تفتقدها أدوات فحص الأمان الأخرى.


KisMAC

برنامج مجاني لنظام التشغيل Mac يتمتع بجاذبية ويمكن الوصول إليه حتى للمستخدمين الأقل خبرة. منفذ نظام التشغيل Mac OS X الخاص بـ Kismet ، مع قاعدة بيانات مختلفة تمامًا. تتفوق KisMAC في رسم الخرائط واختبار الاختراق بهجمات إلغاء المصادقة.

اختراق الشبكة واكتشافها

Snort

IDS مفتوح المصدر على مستوى المؤسسات متوافق مع أي نظام تشغيل وأجهزة. يقوم النظام بتحليل البروتوكول ، والبحث عن المحتوى / المطابق ، والكشف عن مختلف هجمات أمان الشبكة (تجاوز سعة المخزن المؤقت ، الماسح الضوئي للمنافذ الخفية ، هجمات CGI ، محاولات بصمات نظام التشغيل على سبيل المثال لا الحصر).

إن سهولة تكوين Snort ومرونة القواعد وتحليل الحزمة الأولية تجعله نظامًا قويًا لاكتشاف التسلل والوقاية منه.


Forcepoint

يمكن تخصيص SD-WAN الخاص بـ Forcepoint لمنع المستخدمين من الوصول إلى أنواع معينة من المحتوى ، فضلاً عن حظر مجموعة متنوعة من محاولات التسلل وعمليات الاستغلال.

يمكن للمسؤولين أيضًا رؤية النشاط على جميع الشبكات بسرعة ويمكنهم اتخاذ الإجراءات بسرعة ، بدلاً من قضاء الوقت في تعقب المشكلات. الخدمة مخصصة بشكل أساسي لعملاء المؤسسات الذين يعملون في السحابة ، بما في ذلك القدرة على حظر أو تقديم تحذيرات حول الخوادم السحابية الخطرة. يمكن أن يوفر أيضًا حماية إضافية ومستويات وصول أعلى للمناطق الأكثر أهمية.


GFI LanGuard

يتضمن GFI LanGuard المراقبة المستمرة والمسح الضوئي والترقيع.

تعتبر أداة أمان الشبكة شائعة جدًا ومفيدة لدرجة أن تطبيقها من خلال شبكة يمكن أن يساعد الشركة في إثبات الامتثال الأمني. كما يوفر أيضًا تدقيقًا للبرامج والشبكات حسب الحاجة للمناطق المعرضة للخطر في أجهزة سطح المكتب أو الأجهزة المحمولة ، ويقوم تلقائيًا بإنشاء تصحيحات لأنظمة Mac و Windows و Linux.


Acunetix

هناك دائمًا خوف مشروع من أن المتسللين قد يهاجمون عملك مباشرة من خلال جدار الحماية الخاص بك أو عبر التهديد الداخلي / الهندسة الاجتماعية.

يتم إيلاء اهتمام أقل للمخاطر الأمنية للتطبيقات المستندة إلى الويب مثل عربات التسوق أو صفحات تسجيل الدخول أو النماذج عبر الإنترنت. يساعد Acunetix الشركات على إنشاء دفاعات لأكثر من 4500 تهديد لهذه الأنواع من التطبيقات والمواقع ، مثل حقن SQL. يزحف بانتظام من خلال بنية موقعك وينفذ طرق القرصنة التقليدية للتأكد من استجابة دفاعك الأمني ​​بشكل مناسب. الاختبار اليدوي متاح أيضًا لمجالات اهتمام محددة.


تركز أدوات أمان الشبكة على الأجهزة والبرامج وحتى السياسات والإجراءات لتشجيع الجميع في المؤسسة على ممارسة الأساليب الذكية للحفاظ على أمان البيانات. يمكن أن يشمل أمان الشبكة أيضًا مواكبة التهديدات العالمية والتأكد من بقاء الأنظمة في مأمن من أي شخص بدءًا من المتسللين الأفراد إلى محاولات الاختراق المنظمة الأكبر.

هل اعجبك الموضوع :

تعليقات

‏قال AHMED TAHA
عاااش
التنقل السريع